El popular proyecto de software de bloqueo de anuncios y rastreadores, Pi-hole, ha confirmado una brecha de seguridad en su sitio web oficial, originada por la explotación de una vulnerabilidad crítica en el plugin GiveWP, utilizado para gestionar donaciones en WordPress.
El incidente fue descubierto el 24 de julio de 2024, cuando el equipo de Pi-hole detectó actividad sospechosa y posterior acceso no autorizado al backend de su sitio web. Tras una revisión forense, se determinó que los atacantes aprovecharon una falla en GiveWP (ya identificada y corregida en versiones recientes) para acceder a datos limitados de usuarios que habían realizado donaciones al proyecto.
Aunque no se comprometieron contraseñas, claves API ni datos financieros completos, los atacantes obtuvieron acceso a información como nombres, correos electrónicos, montos de donación y, en algunos casos, direcciones IP. Pi-hole aseguró que el sistema principal del software y sus repositorios en GitHub permanecen intactos y sin indicios de manipulación o compromiso.
El equipo ha desactivado temporalmente las donaciones en el sitio y recomienda a quienes hayan donado recientemente estar atentos a intentos de phishing o correos sospechosos que utilicen esta información para fines maliciosos.
vulnerabilidad
La falla en cuestión es: CVE‑2025‑4571 y permite a un atacante autenticado con rol de Contributor o superior ver o eliminar campañas de recaudación, así como acceder a datos de donantes o modificar eventos en donaciones, sin las capacidades adecuadas de autorización
Se le dio una criticidad de CVSS: 5.4, siendo categorizada como media.
Afecta todas las versiones hasta la 4.3.0, esto quiere decir que cualquier versión antigua de GiveWp está expuesta.
Dato curioso
Aproximadamente 30,000 donantes se vieron afectados, con cerca del 73 % de los registros ya ingresados según investigadores.
recomendaciones
- Actualizar de forma inmediata a la versión 4.3.1 y superiores.
- Actualizar plugins de terceros: Especialmente los relacionados con pagos, formularios o usuarios. La explotación de vulnerabilidades en plugins es una de las principales vías de intrusión hoy en día.
- Supervisión de integridad de archivos: Implementar sistemas como Wordfence, WPScan o integraciones SIEM para detectar modificaciones no autorizadas en los archivos del CMS.
- Cambia las contraseñas de todos los usuarios con roles de administración y permisos elevados.
- Habilita la autenticación multifactor (MFA) para las cuentas administrativas en WordPress. Esto añade una capa extra de seguridad ante accesos no autorizados.




